Skip to main content

Phishing to obecnie jeden z najpopularniejszych typów cyberataków. Przestępcy podszywają się pod zaufane instytucje (np. banki, firmy kurierskie, instytucje rządowe czy podmioty medyczne), aby wyłudzić wrażliwe dane osobowe: dane do logowania, numer PESEL, numery kart płatniczych.

Jak działa phishing?

Przestępcy wysyłają e‑maile lub SMS‑y, które mają wzbudzić zainteresowanie (np. „Twoje konto bankowe zostało zablokowane”). W wiadomości znajduje się link do fałszywej strony lub zainfekowany załącznik. Po kliknięciu linku otwiera się strona internetowa imitująca witrynę instytucji, pod którą podszywa się cyberprzestępca. Dzięki danym zebranym przez taką stronę dochodzi do kradzieży pieniędzy, tożsamości lub innych oszustw.

Jak rozpoznać fałszywe wiadomości e‑mail?

• Sprawdź, z jakiego adresu e‑mail przyszła wiadomość. Adresy używane do phishingu często są niezgodne z treścią, osobą podpisującą się pod wiadomością albo pochodzą z podejrzanych domen.
• Zweryfikuj, czy wiadomość zawiera poprawną gramatykę, pisownię i interpunkcję oraz polskie znaki.
• Pamiętaj: banki oraz inne instytucje nigdy nie proszą o podawanie danych uwierzytelniających (hasła, kody SMS) przez e‑mail.

Nowe techniki ataków phishingowych

Phishing nie ogranicza się już do e‑maili. Coraz częściej oszuści atakują przez komunikatory typu WhatsApp, Messenger, Signal, media społecznościowe, platformy ogłoszeniowe i serwisy zakupowe, a także poprzez połączenia telefoniczne (vishing). W rozmowie telefonicznej potrafią podszywać się pod numer infolinii (spoofing), w takiej sytuacji przestępcy wykorzystują presję czasu i skrypty rozmów, aby skłonić do przekazania kodów autoryzacyjnych lub instalacji „narzędzi zdalnego wsparcia”.

Nowe metody ataku obejmują również SMS‑y (smishing). Takie SMS-y zawierają informacje o dopłatach do przesyłek, zaległościach podatkowych czy blokadzie konta. Linki prowadzą do idealnie odtworzonych stron, często z prawidłowym certyfikatem TLS/HTTPS i kłódką. Popularne są domeny‑pułapki: literówki (np. banko.pl zamiast bank.pl) i subdomeny udające część nazwy (np. login.bank.pl.atak.com).

W ostatnim czasie przy rozwijającej się sztucznej inteligencji nasilają się ataki oparte na niej.  Wiadomości są pisane bez błędów językowych, spersonalizowane pod adresata (np. na podstawie publicznych profili). Pojawiają się także generowane głosy (voice cloning) i wideo (deepfake), które mogą imitować pracownika firmy lub znaną osobę proszącą o „pilną płatność” czy „weryfikację”. W środowiskach  wewnątrz firm pojawia się spear phishing – precyzyjne wiadomości do wybranych pracowników z fałszywymi fakturami lub prośbami o zmianę numeru rachunku.

Jak się chronić przed atakami phishingowymi?

• Nie klikaj w linki ani nie pobieraj załączników z wiadomości, które wydają się podejrzane.
• Jeśli trafisz na fałszywą stronę, nigdy nie podawaj informacji wrażliwych (numery kart płatniczych, PESEL, hasła).
• Zgłoś próbę wyłudzenia do CERT Polska przez stronę https://incydent.cert.pl/.
• Korzystaj z oprogramowania antywirusowego oraz włącz dodatkowe zabezpieczenia (np. uwierzytelnianie wieloskładnikowe, menedżer haseł, monitorowanie numeru PESEL).
• Aktualizuj system i aplikacje, używaj silnych, unikalnych haseł i sprawdzaj certyfikat strony (kłódka/HTTPS) oraz domenę przed logowaniem.

Socjotechnika w oszustwach internetowych to manipulowanie emocjami i zaufaniem, by skłonić ofiarę do szybkiej reakcji: kliknięcia linku, podania danych, wykonania przelewu lub instalacji „narzędzia wsparcia”. Przestępcy grają autorytetem, presją czasu, strachem i pozorem wiarygodności. W razie podejrzenia, że jesteś ofiarą ataku phishingowego, skontaktuj się z nami, pomożemy 😉